Menü Kapat

Parola Kırma Saldırıları

Parola kimlik doğrulama yollarından birisidir. Parola ve şifre birbirleriyle çok sık karşılaştırılırlar. Parola sadece sahibi tarafından bilinen ve özel veriye erişim için kullanılır. Şifre ise veriyi algoritma teknikleriyle çözüm anahtarını bilmeyen kişiler tarafından okunamayacak hale getirir.

Atak Türleri

  • Dictionary Attack: Sözlük şeklinde oluşturulmuş kelime listesini deneyerek şifre bulmaya çalışılır.
  • Brute Force : En verimsiz ve uzun süren yoldur. Tüm ihtimallerin denenmesi mantığına dayanır. İsteğe göre harfler, rakamlar, özel sembollerin belirlenen uzunluktaki oluşabilecek tüm kombinasyonları denenir. Yeterli süre ve kaynak olduğu sürece tüm parolalar bu teknikle kırılabilir. Burada yeterli süreden kasıt onlarca yıl bile sürebileceğidir.
  • Hybrid : Sözlük kelimeleri ile özel karakterler sayıların kombine edilerek elde edilen şifrelerin denenmesidir.

Parola kırma saldırılarında kullanılan bazı araçlara bakalım.

Hydra

Hydra aracı parola kırma saldırılarında etkili rol oynayan araçlardan birisidir. Hydra birçok servise yönelik parola kırma saldırısı yapabilir. *FTP, *MSSQL, MySQL, Oracle, *NNTP, RDP, Postgres, Redis,SMB, SMTP, SNMP, SSH, VNC, Telnet gibi birçok servise yönelik saldırı yapabilir. Hydra aracının parametreleri aşağıdakiler gibidir.

*FTP(Dosya aktarım iletişim kuralı),MSSQL(kurumsal seviyede veritabanı ),NNTP(Network News Transfer Protocol),SSH(Güvenli Kabuk (SSH), ağ hizmetlerinin güvenli olmayan bir ağ üzerinde güvenli şekilde çalıştırılması için kullanılan bir kriptografik ağ protokolüdür. )RDP(mote Desktop Connection” Windows çalıştıran bir bilgisayara, Uzak Masaüstü Bağlantısı kullanarak, aynı ağa veya İnternet’e bağlı olan bilgisayara bağlanmayı sağlar);

  • -l parametresi , kullanıcı adı için verilir.
  • -L parametresi, kullanıcı adı listesi için verilir.
  • -p parametresi, parola için verilir.
  • -P parametresi, parola listesi için verilir.

Örnek olarak bir FTP servisine yönelik parola kırma saldırısı gerçekleştirelim.

Hydra ile web form üzerinde brute force atağı deneyelim. Bu saldırı için elimizde

  • Hostname , IP adresi ve URL
  • http yada https hangi servisi kullandığı
  • Get yada Post methodu
  • Parametreler
  • Başarılı girişi veya hatalı giriş durumlarında dönen cevaplar

Bu sefer hedefimizdeki form başarısız giriş olduğunda “Login failed” uyarısını vermekte kullandığı parametreler ise “username” ve “password” olarak belirledik.

HYDRA WEB LOGIN
# hydra -l admin -P /usr/share/dirb/wordlists/small.txt 192.168.1.101 http-post-form “/dvwa/login.php:username=^USER^&password=^PASS^&Login=Login:Login failed”

Saldırımızı başlattıkkan kısa bir süre sonra kullanıcı adımızın “admin” , parolamızın “password” olduğunu bulduk. Bu saldırımız eğitim amaçlı olduğu için kolay bir şekilde bulduk fakat gerçek saldırılarda hedefinize uygun daha büyük boyutlu wordlistler hazırlamanız gerektğinden dolayı parolanın bulunması çok uzun zaman alabilir.

Medusa

Medusa aracı da Hydra aracı ile benzer özellikler taşımaktadır. Meduse aracının parametreleri aşadağıkiler gibidir.

  • -h parametresi ile hedef tanımlanır.
  • -u parametresi ile kullanıcı adı tanımlanır.
  • -U parametresi ile kullanıcı adı tanımlanır.
  • -p parametresi ile parola tanımlanır.
  • -P parametresi, parola listesi için verilir.
  • -m parametresi ile de hedefimizdeki servis bilgisi tanımlanır.

Hydra da yaptığımız FTP saldırısını bir de Medusa ile yapalım.

Bir cevap yazın

E-posta hesabınız yayımlanmayacak.